Beschreibung einzelner Lerneinheiten (ECTS-Lehrveranstaltungsbeschreibungen) pro Semester

  
Studiengang:Bachelor Informatik - Software and Information Engineering
Studiengangsart:FH-Bachelorstudiengang
 Vollzeit
 Sommersemester 2024
  

Titel der Lehrveranstaltung / des ModulsSicherheit
Kennzahl der Lehrveranstaltung / des Moduls024717060501
UnterrichtsspracheEnglisch
Art der Lehrveranstaltung (Pflichtfach, Wahlfach)Pflichtfach
Semester in dem die Lehrveranstaltung angeboten wirdSommersemester 2024
Semesterwochenstunden2
Studienjahr2024
Niveau der Lehrveranstaltung / des Moduls laut Lehrplan1. Zyklus (Bachelor)
Anzahl der zugewiesenen ECTS-Credits3
Name des/der VortragendenAdrian ESSIG
Armin SIMMA


Voraussetzungen und Begleitbedingungen
  • Netzwerk-Grundlagen
  • Grundlegende Konfiguration von Cisco-Routern und -Switche
  • Umgang mit einem (=Anwendung eines) Linux-/Unix-System: z.B. Einfache Befehle wie pwd, cd, ls, chmod; Rechtesystem in Linux (rwx...)
  • Grundlegende Benutzerverwaltung in Linux
  • Installation von rpm- oder deb-Paketen (ohne detaillierte Fehlersuche bei Problemen) ...
  • Grundlegende Netzwerkbefehle auf einem Linux- und einem Windows-System: ifconfig, ipconfig, arp -a ...
  • Fähigkeit, mit einem Windows-System (auch Server) zu arbeiten: z.B. Netzwerk konfigurieren; Grundlegende Konfiguration eines AD Domain Controllers
  • Angewandte Kryptologie (Basis-Verfahren)
  • Datenbank-Grundlagen
  • Programmierkenntnisse (C)
  • Grundlagen von Betriebssystemen (Prozesse, Threads, Speicherschutz, Virtueller Speicher)
  • Grundlegende Kenntnisse von Web-Programmierung
Lehrinhalte

Security-Protokolle: SSL/TLS, IPsec, [evtl. Kerberos]

Netzwerksicherheit: Angriffe und jeweils (technische) Gegenmassnahmen

  • Layer-2 Attacken (Spanning Tree Protocol usw.)
  • VLANs und VLAN-Attacken
  • DNS-Angriffe
  • Routing-Probleme/ Angriffe
  • -- jeweils mit Fokus auf Gegenmassnahmen
  • Übung: Konfiguration von Firewall
  • Konfiguration von IDS (z.b. Snort)
  • Konfiguration von Authentifizierungssytemen (RADIUS, 802.1x)

Authentifizierungs- und Autorisierungssysteme/ -Protokolle

 

Folgendes nur, falls die Zeit es zulässt:

Probleme und Schwachstellen von/bei Betriebsystemen (Fokus auf Linux)

Probleme und typische Schwachstellen bei der SW-Entwicklung mit C

Gegenmassnahmen

  • Set-UID Programme und Probleme damit (Schwachstellen)
  • Environment Variablen und Angriffe darauf/ damit
  • Dirty COW-Schwachstelle
  • Buffer Overflow
  • Format String-Schwachstelle
  • eventuell Return-to-libc

Übungen dazu:

  • https://seedsecuritylabs.org/  (Wenliang Du, syracuse Univ.)
  • OS attacks and countermeasures

Trusted computing (TPM): Einführung

Secure/ Trusted/ Measured Boot

PKI Publik Key Infrustructure:

  • Zertifikate
  • Konfiguration
  • Angriffe (z.b. MITM)

Security und Machine Learning/ Anomalie-Detektion: Einführung

Lernergebnisse

Die Studierenden erhalten in diesem Kurs Durchführungskompetenz in:

  • Sicherheit in Computernetzen
  • PKI: Publik Key Infrastrukturen
  • Authentifizierungs-, Autorisierungssysteme; AAA
  • Netzwerk-Sicherheit
    • Angriffe und Gegenmaßnahmen
    • Verfahren und Technologien (z.B. VPN-, Authentifizierungs-Technologien)
    • Analyse und Konfiguration von Security-Protokollen/ -Systemen: SSL/TLS, IPsec, 802.1x, RADIUS, eventuell Kerberos

Mitsprachekompetenz bzw. nur wenn es die Zeit noch zulässt

  • Sicherheit im Bereich Betriebssysteme
  • Trusted Computing 
  • Secure  und Trusted Boot
  • Security und Machine Learning (Anomalieerkennung)

Durch spezifisch ausgewählte Lern- und Lehrformen leistet diese Lehrveranstaltung auch Beiträge zur Ausbildung der folgenden überfachlichen Kompetenzen:

Sozial- und kommunikative Kompetenz (S/K)

  • Empathie: Bereitschaft und Fähigkeit zu Verständnis von Menschen und ihren Anliegen zeigen
  • Interkulturelle Kompetenz: Vorherrschende Unterschiede in verschiedenen Kulturen kennen und diese wertschätzen lernen 
  • Konfliktmanagement: Mit verschiedenen Sichtweisen und Interessen konstruktiv umgehen, in Konfliktsituationen die Ursachen erkennen und Lösungen entwickeln
  • Zuverlässigkeit: Regeln und Absprachen einhalten und die eigenen Aufgaben in der zugesagten Qualität erledigen

Englisch ist die Fachsprache der Informatik. Studierende sind vertraut im Umgang mit Fachliteratur in deutscher und englischer Sprache. Sie können technische Sachverhalte und Abläufe in deutscher und Englischer Sprache beschreiben.

Selbstkompetenz  (S)

  • Selbstreflexionsfähigkeit: Die eigenen Fähigkeiten und Grenzen kennen und die eigenen Handlungen reflektieren
  • Lernkompetenz und -motivation: Fähigkeit und Bereitschaft, sich neues Wissen selbstständig anzueignen und aus Erfolgen und Misserfolgen zu lernen
  • Anpassungsfähigkeit: Sich auf veränderte Bedingungen einlassen und mit wechselnden Situationen umgehen können
  • Entscheidungsfähigkeit: Den eigenen Entscheidungsspielraum und die damit verbundene Verantwortung kennen sowie notwendige Informationen einholen, Alternativen entwickeln, Prioritäten setzen und in einer angemessenen Zeit eine Lösung finden
  • Verantwortungsbereitschaft: Fähigkeit und Bereitschaft, Folgen der eigenen Entscheidungen und Handlungen für sich selbst und andere abzuschätzen und ein selbstständiges Urteil zu bilden
  • Ethische Kompetenz: Fähigkeit, einen Sachverhalt bzw. eine Situation als ethisch bedeutsam wahrzunehmen, normative Verhaltensregeln zu formulieren und diese zu begründen
  • Unternehmerische Kompetenz: Fähigkeit, unternehmerische Entscheidungen nachvollziehen zu können und unternehmerisch zu denken und handeln
  • Ausdrucksvermögen: Fähigkeit zu einer deutlichen und verständlichen Ausdrucksform und Schriftsprache sowie einer situationsgerechten Wortwahl

Transferkompetenz (T)

  • Analyse- und Präsentations-/Kommunikationsfähigkeit: Vermögen, umfangreiche und komplexe Zusammenhänge in kurzer Zeit zu erfassen und ordnen, das Wesentliche herauszufiltern und allgemeinverständlich darzustellen
  • Beurteilungsvermögen und Problemlösungsfähigkeit: Sachverhalte einschätzen und daraus Konsequenzen und Lösungsansätze ableiten können
  • Kundenorientierung: Bedürfnisse von Kundinnen und Kunden, Partnerinnen und Partnern usw. erkennen und im Sinne von Service und Qualität angemessen adressieren können
  • Organisationsfähigkeit: In der Lage sein, Ziele in Arbeitsaufgaben umzusetzen und dabei die verfügbaren Ressourcen optimal zu nutzen
Geplante Lernaktivitäten und Lehrmethoden

Vorlesungen und Übungen mit Packet Tracer bzw mit virtuellen Maschinen (Anwesenheitspflicht!)

Prüfungsmethode und Beurteilungskriterien

LV-abschließende Prüfung (60%) und Bewertung der Übungsaufgaben (40%)

Für eine positive Gesamtnote müssen in jedem Prüfungsteil mindestens 50% der Punkte erzielt werden.

Anwesenheitspflicht in den Übungen

Kommentar

Nicht zutreffend

Empfohlene Fachliteratur und andere Lernressourcen
  • Adams, Carlisle; Lloyd, Steve (2010): Understanding PKI: Concepts, Standards, and Deployment Considerations. Boston etc.: Pearson Education.
  • Boyle, Randy J.; Panko, Raymond R. (2014): Corporate Computer Security. 00004 Aufl. Boston: Prentice Hall.
  • William Stallings: "Cryptography and Network Security: Principles and Practice", Eighth Global Edition  2022
  • Steffen Wendzel: "IT-Sicherheit für TCP/IP- und IoT-Netzwerke: Grundlagen, Konzepte, Protokolle, Härtung", 2021
  • Chris Carthern, William Wilson : "Cisco Networks: Engineers' Handbook of Routing, Switching, and Security with IOS, NX-OS, and ASA", 2021
  • Du, Wenliang (2019): Computer Security: A Hands-on Approach. 2. Wenliang Du.
  • Garman, Jason (2003): Kerberos: The Definitive Guide. 1. Aufl. Beijing ; Farnham: O'Reilly & Associates.
  • Kurose, James; Keith, Ross (2016): Computer Networking: A Top-Down Approach, Global Edition. 7. Boston Columbus Indianapolis Amsterdam Cape Town: Prentice Hall.
  • Pröhl, Mark (2011): Kerberos: Single Sign-on in gemischten Linux/Windows-Umgebungen. 1. Aufl. Heidelberg: dpunkt.verlag GmbH.
  • Richer, Justin; Sanso, Antonio (2017): OAuth 2 in Action. 1st Aufl. Shelter Island, NY: Manning Publications.
  • Seacord, Robert C. (2014): CERT® C Coding Standard, Second Edition, The: 98 Rules for Developing Safe, Reliable, and Secure Systems: 98 Rules for Developing Safe, Reliable, and ... Edition). 2 ed. Upper Saddle River, NJ: Addison-Wesley Professional.
Art der Vermittlung

Präsenzunterricht, Übungen mit Anwesenheitspflicht






Sommersemester 2024an den Anfang